Referencias

En caso de que desee ampliar conocimientos técnicos o descargar alguna de las herramientas mencionadas en el libro, aquí se muestran las referencias por cada uno de los capítulos.

Capítulo I
Certificaciones:
• CISSP: https://www.isc2.org/cissp/default.aspx
• CISA: http://www.isaca.org/Certification/CISA-Certified-Information-Systems-Auditor/Pages/default.aspx
• SANS: http://www.sans.org/
• CEH: http://www.eccouncil.org/courses/certified_ethical_hacker.aspx
Data Loss Prevention:
http://www.infosecisland.com/blogview/11142-To-DLP-or-not-to-DLP-Data-LeakageLoss-Prevention.html
http://uwcisa.uwaterloo.ca/Biblio2/Topic/ACC626%20Information%20Leakage%20and%20Data%20Loss%20Prevention%20M%20Li.pdf
Seguridad en proxy web:
http://www.securitybydefault.com/2011/12/analisis-de-seguridad-de-un-proxy-web.html

Capítulo II
USBDeview: http://www.nirsoft.net/utils/usb_devices_view.html
MRU: http://www.forensicswiki.org/wiki/MRU 
Forense de USB:
http://blogs.sans.org/computer-forensics/files/2009/09/USBKEY-Guide.pdf
http://www.forensicswiki.org/wiki/USB_History_Viewing
http://msdn.microsoft.com/en-us/windows/hardware/gg463393.aspx
http://www.linux-usb.org/usb.ids
http://www.nirsoft.net/utils/usb_devices_view.html
http://www.swiftforensics.com/2012/08/tracking-usb-first-insertion-in-event.html

Capítulo III
Nombres de usuario y perfiles:
http://www.securitybydefault.com/2009/08/nombres-de-usuario-y-perfiles.html
http://www.checkusernames.com/
http://knowem.com
http://www.namechk.com
http://webmii.com/

Capítulo IV 
Estándar PDF: 
http://www.adobe.com/content/dam/Adobe/en/devnet/acrobat/pdfs/PDF32000_2008.pdf
http://wwwimages.adobe.com/www.adobe.com/content/dam/Adobe/en/devnet/pdf/pdfs/pdf_reference_1-7.pdf
• Elcomsoft Advanced PDF Password Recovery: http://www.elcomsoft.com/apdfpr.html
• Diccionarios de palabras: http://www.skullsecurity.org/wiki/index.php/Passwords
• Formato XMP:  http://es.wikipedia.org/wiki/XMP
• Descargas de la wikipedia: http://en.wikipedia.org/wiki/Wikipedia:Database_download

Capítulo V
Blogs y referencias generales:
• netsec: http://www.reddit.com/r/netsec/
• blog hispasec: http://laboratorio.blogs.hispasec.com/
• Seguridad Apple: http://www.seguridadapple.com/
• Security Art Work: http://www.securityartwork.com/
• 48bits: http://blog.48bits.com/
• Dragonjar: http://www.dragonjar.org/
Herramienta de análisis web Burp proxy: http://portswigger.net/burp/proxy.html
Uso de Burp Intruder: http://www.securityninja.co.uk/application-security/burp-suite-tutorial-intruder-tool-version-2/

Capítulo VI
Addon de Firefox Hackbar: https://addons.mozilla.org/en-us/firefox/addon/hackbar/
Cross-Site-Scripting:
https://www.owasp.org/index.php/Cross-site_Scripting_(XSS)
https://www.owasp.org/index.php/XSS_Filter_Evasion_Cheat_Sheet

Capítulo VII
Ingeniería Social: http://www.social-engineer.org/framework/Social_Engineering_Framework

Capítulo IX 
Distribución wifiway: http://www.wifiway.org/
Herramienta Aircrack-ng: http://www.aircrack-ng.org/
Aplicación Wififofum: http://www.aspecto-software.com/wififofum/
Herramienta Nmap: http://nmap.org/
Web Shodan: http://www.shodanhq.com/
Extensión LiveHttpHeaders: https://addons.mozilla.org/en-US/firefox/addon/live-http-headers/
Ataques a redes wireless WEP:
http://lifehacker.com/5305094/how-to-crack-a-wi+fi-networks-wep-password-with-backtrack
http://www.aircrack-ng.org/doku.php?id=simple_wep_crack

Capítulo X
Gecko iPhone Toolkit : http://www.mediafire.com/?gud968y9jfnc5ee
Firmware en IPSW modificado: http://appldnld.apple.com/iPhone4/041-3309.20111109.64rtg/iPhone3,1_5.0.1_9A405_Restore.ipsw
Aplicación redsn0w: https://sites.google.com/a/iphone-dev.com/files/home/redsn0w_win_0.9.10b8.zip
Herramienta iExplorer: http://www.macroplant.com/iexplorer/
Información de iPhone:
http://www.iclarified.com/entry/index.php?enid=1034
http://theiphonewiki.com/wiki/index.php?title=Bootrom
http://theiphonewiki.com/wiki/index.php?title=SHA-1_Image_Segment_Overflow

Capítulo XIII 
Framework de test de intrusion Metasploit: http://www.metasploit.com/
Virustotal: https://www.virustotal.com/
Packer Themida: http://www.oreans.com/themida.php
PeePDF: http://code.google.com/p/peepdf/
No ser detectado por antivirus:
http://www.thegreycorner.com/2010/06/bypassing-antivirus-detection-for.html
http://blog.9bplus.com/av-bypass-for-malicious-pdfs-using-xdp
http://www.offensive-security.com/metasploit-unleashed/Antivirus_Bypass

Capítulo XIV
Aplicación móvil iWep Pro: http://iwazowski.com/iWep%20PRO%202.0%20-%20iWazDev.htm
Cliente de SSH PuTTY: http://www.chiark.greenend.org.uk/~sgtatham/putty/
Screen: http://www.gnu.org/software/screen/

Capítulo XVII
Aplicación mimikatz: http://blog.gentilkiwi.com/mimikatz
IE Password Viewer: http://www.nirsoft.net/utils/internet_explorer_password.html
Restaurar PST: scanpst: http://support.microsoft.com/kb/287497

Capítulo XVIII
Aplicación Creepy: http://ilektrojohn.github.com/creepy/
Buscador de imágenes y datos GPS en EXIF:
• TinEye: http://www.tineye.com/
• GPS EXIF: http://en.wikipedia.org/wiki/Exchangeable_image_file_format

Capítulo XXI
Análisis forense de memoria:
• Memory forensics: http://www.forensicswiki.org/wiki/Tools:Memory_Imaging
• Accelerated Windows Memory Dump Analysis http://www.dumpanalysis.com/Training/Accelerated-Windows-Memory-Dump-Analysis-Public.pdf

Capítulo XXII 
Keylogger USB: http://www.keelog.com/

Capítulo XXIII
IG’s Password Recovery Suite: http://www.golubev.com/igprs/
Iphone-dataprotection: http://code.google.com/p/iphone-dataprotection/
iPhone Backup Browser: http://code.google.com/p/iphonebackupbrowser/
BinaryCookieReader: http://securitylearn.net/wp-content/uploads/tools/iOS/BinaryCookieReader.py 
Extensión CookieManager: https://addons.mozilla.org/en-us/firefox/addon/cookies-manager-plus/
Montar punto de acceso con hostapd: http://hostap.epitest.fi/hostapd/
Herramienta de análisis de contraseñas oclhashcat: http://hashcat.net/oclhashcat-plus/
Velocidades GPU: http://golubev.com/gpuest.htm
ompartir iPhone por 3G y Wifi: http://www.net42.co.uk/os/linux/sharing_3g_with_hostapd.html

Capítulo XIV
Información MS10-06: http://technet.microsoft.com/en-us/security/bulletin/MS10-061
Pivot de Metasploit: http://pen-testing.sans.org/blog/2012/04/26/got-meterpreter-pivot

Capítulo XXVIII
Tor: https://www.torproject.org/
Tor Browser: https://www.torproject.org/projects/torbrowser.html.en
Copyright 2013 0xWord derechos reservados.